El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo resolver problemas con la detección de reenvío bidireccional (BFD) en Cisco IOS® XE.
No hay requisitos específicos para este documento.
Este documento no se limita a una versión específica de software o de hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
La detección de reenvío bidireccional es un protocolo de detección diseñado para proporcionar tiempos de detección de fallas de trayectorias de avance rápido para todos los tipos de medios, encapsulaciones, topologías y protocolos de ruteo. Además de la detección de fallos de ruta de avance rápido, BFD proporciona un método de detección de fallos uniforme para los administradores de red. Debido a que el administrador de la red puede utilizar BFD para detectar fallas de trayectoria de reenvío a una velocidad uniforme, en lugar de las velocidades variables para los diferentes mecanismos hello del protocolo de ruteo, los perfiles y planes de red son más fáciles, y el tiempo de reconvergencia es consistente y predecible.
Un par de sistemas transmiten paquetes BFD periódicamente a través de cada trayectoria entre los dos sistemas, y si un sistema detiene la recepción de paquetes BFD durante el tiempo suficiente, se supone que algún componente de ese trayecto bidireccional particular al sistema vecino ha fallado. En algunas condiciones, los sistemas pueden negociar no enviar paquetes BFD periódicos para reducir la sobrecarga. Sin embargo, la reducción del número y la frecuencia de las actualizaciones puede afectar a la sensibilidad de BFD.
La imagen muestra el establecimiento de BFD en una red simple con dos routers configurados para OSPF y BFD. Cuando OSPF detecta un vecino (1), envía una solicitud al proceso BFD local para iniciar una sesión de vecino BFD con el router vecino OSPF (2). Se establece la sesión de vecino BFD con el router vecino OSPF (3). La misma progresión se utiliza con otros protocolos de ruteo cuando se habilita BFD.
Modo de eco BFD: el modo de eco está habilitado de forma predeterminada y se ejecuta con BFD asincrónico. Se puede deshabilitar en un lado para ejecutarse con asimetría o en ambos lados de una vecindad. Los paquetes de eco son enviados por el motor de reenvío y reenviados de vuelta a lo largo de la misma trayectoria. Un paquete de eco se establece con una dirección de origen y de destino de la propia interfaz y un puerto UDP de destino de 3785. El vecino refleja el eco de vuelta al originador, lo que minimiza su carga de proceso del paquete y aumenta la sensibilidad posible de BFD. En general, los ecos no se reenvían al plano de control del vecino, para reducir los retrasos y la carga de la CPU.
Modo asíncrono de BFD: el modo asíncrono realiza un seguimiento de la disponibilidad del vecino mediante el intercambio de paquetes de control entre los dos vecinos, lo que requiere la configuración estática de BFD en ambos lados.
Los mensajes de registro BFD down son cruciales para aislar una sesión inactiva. Hay varias causas diferentes que se pueden ver:
DETECT TIMER EXPIRED - El router ya no recibe tráfico keepalive BFD y agota el tiempo de espera.
FALLA DE ECO - El router ya no recibe sus ecos BFD del otro lado.
RX DOWN - El router recibe la notificación de su vecino de que se ha caído.
RX ADMINDOWN: se ha deshabilitado BFD en el dispositivo vecino.
*Mar 31 19:35:51.809: %BFDFSM-6-BFD_SESS_DOWN: BFD-SYSLOG: BFD session ld:4111 handle:3,is going Down Reason: RX DOWN
*Mar 31 19:35:51.811: %BGP-5-NBR_RESET: Neighbor 10.1.1.2 reset (BFD adjacency down)
*Mar 31 19:35:51.812: %BGP-5-ADJCHANGE: neighbor 10.1.1.2 Down BFD adjacency down
*Mar 31 19:35:51.813: %BGP_SESSION-5-ADJCHANGE: neighbor 10.1.1.2 IPv4 Unicast topology base removed from session BFD adjacency down
*Mar 31 19:35:51.813: %BFD-6-BFD_SESS_DESTROYED: BFD-SYSLOG: bfd_session_destroyed, ld:4111 neigh proc:BGP, handle:3 active
*Mar 31 19:36:33.377: %BFDFSM-6-BFD_SESS_DOWN: BFD-SYSLOG: BFD session ld:4113 handle:1,is going Down Reason: ECHO FAILURE
*Mar 31 19:36:33.380: %BFD-6-BFD_SESS_DESTROYED: BFD-SYSLOG: bfd_session_destroyed, ld:4113 neigh proc:OSPF, handle:1 active
*Mar 31 19:36:33.381: %OSPF-5-ADJCHG: Process 1, Nbr 10.30.30.30 on GigabitEthernet3 from FULL to DOWN, Neighbor Down: BFD node down
*Mar 31 19:35:59.483: %BFDFSM-6-BFD_SESS_DOWN: BFD-SYSLOG: BFD session ld:4110 handle:2,is going Down Reason: RX ADMINDOWN
*Mar 31 19:36:02.220: %BFD-6-BFD_SESS_CREATED: BFD-SYSLOG: bfd_session_created, neigh 10.1.1.2 proc:BGP, idb:GigabitEthernet1 handle:3 act
Después de la confirmación de la razón por la que la sesión BFD es desmontada, y la direccionalidad del problema, puede comenzar a aislar las causas posibles:
Los flaps frecuentes de BFD a menudo pueden deberse a un link perdido que causa la pérdida de paquetes de control de BFD o ecos. Si hay varias razones diferentes para la caída de la sesión, esto sería más indicativo de la pérdida de paquetes.
*Apr 4 17:18:25.931: %BFDFSM-6-BFD_SESS_DOWN: BFD-SYSLOG: BFD session ld:4097 handle:1,is going Down Reason: RX DOWN
*Apr 4 17:18:25.933: %BGP-5-NBR_RESET: Neighbor 10.1.1.2 reset (BFD adjacency down)
*Apr 4 17:18:25.934: %BGP-5-ADJCHANGE: neighbor 10.1.1.2 Down BFD adjacency down
*Apr 4 17:18:25.934: %BGP_SESSION-5-ADJCHANGE: neighbor 10.1.1.2 IPv4 Unicast topology base removed from session BFD adjacency down
*Apr 4 17:18:25.934: %BFD-6-BFD_SESS_DESTROYED: BFD-SYSLOG: bfd_session_destroyed, ld:4097 neigh proc:BGP, handle:1 active
*Apr 4 17:18:27.828: %BFDFSM-6-BFD_SESS_UP: BFD-SYSLOG: BFD session ld:4097 handle:1 is going UP
*Apr 4 17:18:32.304: %BFD-6-BFD_SESS_CREATED: BFD-SYSLOG: bfd_session_created, neigh 10.1.1.2 proc:BGP, idb:GigabitEthernet1 handle:1 act
*Apr 4 17:18:32.304: %BGP-5-ADJCHANGE: neighbor 10.1.1.2 Up
*Apr 4 17:18:34.005: %BFDFSM-6-BFD_SESS_UP: BFD-SYSLOG: BFD session ld:4100 handle:1 is going UP
*Apr 4 17:18:34.418: %BFDFSM-6-BFD_SESS_DOWN: BFD-SYSLOG: BFD session ld:4100 handle:1,is going Down Reason: ECHO FAILURE
*Apr 4 17:18:34.420: %BGP-5-NBR_RESET: Neighbor 10.1.1.2 reset (BFD adjacency down)
*Apr 4 17:18:34.422: %BGP-5-ADJCHANGE: neighbor 10.1.1.2 Down BFD adjacency down
*Apr 4 17:18:34.422: %BGP_SESSION-5-ADJCHANGE: neighbor 10.1.1.2 IPv4 Unicast topology base removed from session BFD adjacency down
*Apr 4 17:18:34.422: %BFD-6-BFD_SESS_DESTROYED: BFD-SYSLOG: bfd_session_destroyed, ld:4100 neigh proc:BGP, handle:1 active
*Apr 4 17:18:42.529: %BFD-6-BFD_SESS_CREATED: BFD-SYSLOG: bfd_session_created, neigh 10.1.1.2 proc:BGP, idb:GigabitEthernet1 handle:1 act
*Apr 4 17:18:42.529: %BGP-5-ADJCHANGE: neighbor 10.1.1.2 Up
*Apr 4 17:18:43.173: %BFDFSM-6-BFD_SESS_UP: BFD-SYSLOG: BFD session ld:4100 handle:1 is going UP
Para aislar la pérdida de paquetes, es útil tomar una captura de paquetes integrada de la interfaz involucrada.
Los comandos básicos son:
monitor capture <name> interface <interface> <in|out|both>
monitor capture <name> match ipv4 protocol udp any any eq <3784|3785>
También puede filtrar con una lista de acceso para hacer coincidir los paquetes de control BFD y de eco.
config t
ip access-list extended <ACLname>
permit udp any any eq 3784
permit udp any any eq 3785
Finalizar
monitor capture <name> interface <interface> <in|out|both>
monitor capture <name> access-list <ACLname>
En este ejemplo, las capturas en la interfaz entrante muestran que los paquetes de control BFD se reciben consistentemente, pero los ecos son intermitentes. De las marcas de tiempo de 5 segundos a 15 segundos, no hay paquetes de eco para el sistema local 10.1.1.1 devuelto. Esto indicaría que hay una pérdida del router BFD hacia su vecino.
BFDrouter#show run | section access-list extended
ip access-list extended BFDcap
10 permit udp any any eq 3784
20 permit udp any any eq 3785
BFDrouter#mon cap BFD interface Gi1 in
BFDrouter#mon cap BFD access-list BFDcap
BFDrouter#mon cap BFD start
Started capture point : BFD
BFDrouter#mon cap BFD stop
Stopped capture point : BFD
BFDrouter#show mon cap BFD buffer brief
----------------------------------------------------------------------------
# size timestamp source destination dscp protocol
----------------------------------------------------------------------------
...
212 54 4.694016 10.1.1.1 -> 10.1.1.1 48 CS6 UDP
213 54 4.733016 10.1.1.2 -> 10.1.1.2 48 CS6 UDP
214 54 4.735014 10.1.1.1 -> 10.1.1.1 48 CS6 UDP
215 54 4.789012 10.1.1.1 -> 10.1.1.1 48 CS6 UDP
216 54 4.808009 10.1.1.2 -> 10.1.1.2 48 CS6 UDP
217 54 4.838006 10.1.1.1 -> 10.1.1.1 48 CS6 UDP
218 66 4.857002 10.1.1.2 -> 10.1.1.1 48 CS6 UDP
219 66 5.712021 10.1.1.2 -> 10.1.1.1 48 CS6 UDP
220 66 6.593963 10.1.1.2 -> 10.1.1.1 48 CS6 UDP
221 66 7.570970 10.1.1.2 -> 10.1.1.1 48 CS6 UDP
222 66 8.568971 10.1.1.2 -> 10.1.1.1 48 CS6 UDP
223 66 9.354977 10.1.1.2 -> 10.1.1.1 48 CS6 UDP
224 66 10.250979 10.1.1.2 -> 10.1.1.1 48 CS6 UDP
225 66 11.154991 10.1.1.2 -> 10.1.1.1 48 CS6 UDP
226 66 11.950000 10.1.1.2 -> 10.1.1.1 48 CS6 UDP
227 66 12.925007 10.1.1.2 -> 10.1.1.1 48 CS6 UDP
228 66 13.687013 10.1.1.2 -> 10.1.1.1 48 CS6 UDP
229 66 14.552965 10.1.1.2 -> 10.1.1.1 48 CS6 UDP
230 66 15.537967 10.1.1.2 -> 10.1.1.1 48 CS6 UDP
231 66 15.641965 10.1.1.2 -> 10.1.1.1 48 CS6 UDP
232 66 15.656964 10.1.1.2 -> 10.1.1.1 48 CS6 UDP
233 54 15.683015 10.1.1.1 -> 10.1.1.1 48 CS6 UDP
234 54 15.702011 10.1.1.2 -> 10.1.1.2 48 CS6 UDP
235 54 15.731017 10.1.1.1 -> 10.1.1.1 48 CS6 UDP
236 54 15.752012 10.1.1.2 -> 10.1.1.2 48 CS6 UDP
En links de menor velocidad, es importante tener en cuenta los parámetros BFD apropiados. El intervalo y los valores mínimos de recepción se establecen en milisegundos. Si la demora entre vecinos está en estos valores o cerca de ellos, las demoras normales causadas por las condiciones del tráfico disparan las inestabilidad BFD. Por ejemplo, si la demora normal de extremo a extremo entre vecinos es de 100 ms y el intervalo BFD se establece en el mínimo de 50 ms con un multiplicador de 3, un solo paquete BFD perdido activaría un evento de caída de vecino ya que los dos siguientes aún están en tránsito.
Puede validar el retraso al vecino mediante un simple ping entre las dos direcciones IP vecinas.
Además, los temporizadores admitidos mínimos varían según la plataforma y deben confirmarse antes de la configuración de BFD.
Es importante tener en cuenta que cuando el modo estricto BFD no está habilitado, la ausencia de una sesión BFD no impide el establecimiento del protocolo de ruteo asociado.
Esto puede permitir la reconvergencia en escenarios no deseados. En el ejemplo, BFD desconecta exitosamente BGP, pero debido a que la comunicación TCP sigue siendo exitosa, el vecino vuelve a activarse.
*Mar 31 18:53:08.997: %BFDFSM-6-BFD_SESS_DOWN: BFD-SYSLOG: BFD session ld:4097 handle:1,is going Down Reason: DETECT TIMER EXPIRED
*Mar 31 18:53:08.999: %BGP-5-NBR_RESET: Neighbor 10.1.1.1 reset (BFD adjacency down)
*Mar 31 18:53:09.000: %BGP-5-ADJCHANGE: neighbor 10.1.1.1 Down BFD adjacency down
*Mar 31 18:53:09.000: %BGP_SESSION-5-ADJCHANGE: neighbor 10.1.1.1 IPv4 Unicast topology base removed from session BFD adjacency down^Z
BGPpeer#
*Mar 31 18:53:09.000: %BFD-6-BFD_SESS_DESTROYED: BFD-SYSLOG: bfd_session_destroyed, ld:4097 neigh proc:BGP, handle:1 active
*Mar 31 18:53:10.044: %SYS-5-CONFIG_I: Configured from console by console
BGPpeer#
*Mar 31 18:53:15.245: %BFD-6-BFD_SESS_CREATED: BFD-SYSLOG: bfd_session_created, neigh 10.1.1.1 proc:BGP, idb:GigabitEthernet1 handle:1 act
*Mar 31 18:53:15.245: %BGP-5-ADJCHANGE: neighbor 10.1.1.1 Up
BGPpeer#show bfd neighbor
IPv4 Sessions
NeighAddr LD/RD RH/RS State Int
10.1.1.1 4097/0 Down Down Gi1
Debido a que BGP está activo antes de la vecindad BFD, la red vuelve a converger. Si BFD permanece inactiva, la única manera de que el vecino se desactive es cuando caduca el temporizador de espera de dos minutos, lo que retrasa la conmutación por fallas.
*Mar 31 18:59:01.539: %BGP-3-NOTIFICATION: sent to neighbor 10.1.1.1 4/0 (hold time expired) 0 bytes
*Mar 31 18:59:01.540: %BGP-5-NBR_RESET: Neighbor 10.1.1.1 reset (BGP Notification sent)
*Mar 31 18:59:01.541: %BGP-5-ADJCHANGE: neighbor 10.1.1.1 Down BGP Notification sent
*Mar 31 18:59:01.541: %BGP_SESSION-5-ADJCHANGE: neighbor 10.1.1.1 IPv4 Unicast topology base removed from session BGP Notification sent
*Mar 31 18:59:01.541: %BFD-6-BFD_SESS_DESTROYED: BFD-SYSLOG: bfd_session_destroyed, ld:4097 neigh proc:BGP, handle:1 active
Este comando proporciona detalles de los vecinos BFD configurados como se describe a continuación. Esto incluye todos los vecinos independientes del estado actual.
BFDrouter#show bfd neighbor details
IPv4 Sessions
NeighAddr LD/RD RH/RS State Int
10.1.1.2 4104/4097 Up Up Gi1
Session state is UP and using echo function with 50 ms interval.
Session Host: Software
OurAddr: 10.1.1.1
Handle: 3
Local Diag: 0, Demand mode: 0, Poll bit: 0
MinTxInt: 1000000, MinRxInt: 1000000, Multiplier: 3
Received MinRxInt: 1000000, Received Multiplier: 3
Holddown (hits): 0(0), Hello (hits): 1000(36)
Rx Count: 38, Rx Interval (ms) min/max/avg: 2/1001/827 last: 493 ms ago
Tx Count: 39, Tx Interval (ms) min/max/avg: 4/988/809 last: 402 ms ago
Echo Rx Count: 534, Echo Rx Interval (ms) min/max/avg: 23/68/45 last: 26 ms ago
Echo Tx Count: 534, Echo Tx Interval (ms) min/max/avg: 39/63/45 last: 27 ms ago
Elapsed time watermarks: 0 0 (last: 0)
Registered protocols: BGP CEF
Uptime: 00:00:24
Last packet: Version: 1 - Diagnostic: 0
State bit: Up - Demand bit: 0
Poll bit: 0 - Final bit: 0
C bit: 0
Multiplier: 3 - Length: 24
My Discr.: 4097 - Your Discr.: 4104
Min tx interval: 1000000 - Min rx interval: 1000000
Min Echo interval: 50000
IPv4 Sessions
NeighAddr LD/RD RH/RS State Int
10.2.2.2 4102/4097 Up Up Gi2
Session state is UP and using echo function with 50 ms interval.
Session Host: Software
OurAddr: 10.2.2.1
Handle: 2
Local Diag: 0, Demand mode: 0, Poll bit: 0
MinTxInt: 1000000, MinRxInt: 1000000, Multiplier: 3
Received MinRxInt: 1000000, Received Multiplier: 3
Holddown (hits): 0(0), Hello (hits): 1000(2637)
Rx Count: 2639, Rx Interval (ms) min/max/avg: 3/1012/879 last: 10 ms ago
Tx Count: 2639, Tx Interval (ms) min/max/avg: 2/1006/879 last: 683 ms ago
Echo Rx Count: 51504, Echo Rx Interval (ms) min/max/avg: 1/98/45 last: 32 ms ago
Echo Tx Count: 51504, Echo Tx Interval (ms) min/max/avg: 39/98/45 last: 34 ms ago
Elapsed time watermarks: 0 0 (last: 0)
Registered protocols: EIGRP CEF
Uptime: 00:38:37
Last packet: Version: 1 - Diagnostic: 0
State bit: Up - Demand bit: 0
Poll bit: 0 - Final bit: 0
C bit: 0
Multiplier: 3 - Length: 24
My Discr.: 4097 - Your Discr.: 4102
Min tx interval: 1000000 - Min rx interval: 1000000
Min Echo interval: 50000
IPv4 Sessions
NeighAddr LD/RD RH/RS State Int
10.3.3.2 4100/4097 Up Up Gi3
Session state is UP and using echo function with 50 ms interval.
Session Host: Software
OurAddr: 10.3.3.1
Handle: 1
Local Diag: 0, Demand mode: 0, Poll bit: 0
MinTxInt: 1000000, MinRxInt: 1000000, Multiplier: 3
Received MinRxInt: 1000000, Received Multiplier: 3
Holddown (hits): 0(0), Hello (hits): 1000(10120)
Rx Count: 10137, Rx Interval (ms) min/max/avg: 1/2761/878 last: 816 ms ago
Tx Count: 10136, Tx Interval (ms) min/max/avg: 1/2645/877 last: 904 ms ago
Echo Rx Count: 197745, Echo Rx Interval (ms) min/max/avg: 1/4126/45 last: 15 ms ago
Echo Tx Count: 197745, Echo Tx Interval (ms) min/max/avg: 39/4227/45 last: 16 ms ago
Elapsed time watermarks: 0 0 (last: 0)
Registered protocols: CEF OSPF
Uptime: 00:38:39
Last packet: Version: 1 - Diagnostic: 0
State bit: Up - Demand bit: 0
Poll bit: 0 - Final bit: 0
C bit: 0
Multiplier: 3 - Length: 24
My Discr.: 4097 - Your Discr.: 4100
Min tx interval: 1000000 - Min rx interval: 1000000
Min Echo interval: 50000
Campos Llave:
Host de sesión | Este campo especifica si la sesión se aloja en el software o se descarga en el hardware. La descarga de hardware está disponible en algunas plataformas para evitar la inestabilidad de BFD debido a la congestión de la CPU. |
MinTxInt/MinRxInt/Multiplicador | Los valores locales para los intervalos mínimos de transmisión y recepción y el multiplicador. |
MinRxInt/Multiplicador recibido | Los valores de peer para el intervalo de recepción mínimo y el multiplicador. |
Recuento De Rx/Tx | Contadores de los paquetes BFD enviados y recibidos. |
Recuento De Eco Rx/Tx | Contadores para BFD Echoes enviados y recibidos. |
Protocolos registrados | Protocolo de ruteo utilizado por la sesión BFD. |
Tiempo de actividad | Tiempo de actividad de sesión |
LD/RD | Discriminador local y Discriminador remoto para la sesión. |
RH/RS | Estado remoto y auditivo |
El comando show bfd summary proporciona varias salidas rápidas de los protocolos de cliente activos, sesiones de protocolo IP o sesiones BFD alojadas por hardware frente a sesiones BFD alojadas por software. Esta información es útil cuando la salida de los detalles completos es larga y difícil de manejar.
BFDrouter#show bfd summary client
Client Session Up Down
BGP 1 1 0
EIGRP 1 1 0
OSPF 1 1 0
CEF 3 3 0
Total 3 3 0
BFDrouter#show bfd summary session
Protocol Session Up Down
IPV4 3 3 0
Total 3 3 0
BFDrouter#show bfd summary host
Host Session Up Down
Software 3 3 0
Hardware 0 0 0
Total 3 3 0
Este comando muestra los paquetes BFD descartados en el dispositivo local y el motivo. Si se incrementan las caídas locales, esto puede hacer que las sesiones flap.
BFDrouter#show bfd drops
BFD Drop Statistics
IPV4 IPV6 IPV4-M IPV6-M MPLS_PW MPLS_TP_LSP MPLS_TE_GAL_LSP MPLS_TE_SR_LSP POCH_IPV4
Invalid TTL 0 0 0 0 0 0 0 0 0
BFD Not Configured 0 0 0 0 0 0 0 0 0
No BFD Adjacency 12 0 0 0 0 0 0 0 0
Invalid Header Bits 0 0 0 0 0 0 0 0 0
Invalid Discriminator 3 0 0 0 0 0 0 0 0
Session AdminDown 2222 0 0 0 0 0 0 0 0
Authen invalid BFD ver 0 0 0 0 0 0 0 0 0
Authen invalid len 0 0 0 0 0 0 0 0 0
Authen invalid seq 0 0 0 0 0 0 0 0 0
Authen failed 0 0 0 0 0 0 0 0 0
Dampenend Down 0 0 0 0 0 0 0 0 0
SBFD Srcip Invalid 0 0 0 0 0 0 0 0 0
Invalid SBFD_SPORT 0 0 0 0 0 0 0 0 0
Source Port not valid 0 0 0 0 0 0 0 0 0
Este comando muestra los registros BFD recientes para cada vecino, junto con su estado actual.
BFDrouter# show bfd neighbors history
IPv4 Sessions
NeighAddr LD/RD RH/RS State Int
10.1.1.2 4101/4097 Down Init Gi1
History information:
[Apr 4 15:56:21.346] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:20.527] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:19.552] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:18.776] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:17.823] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:16.816] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:15.886] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:14.920] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:14.023] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:13.060] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:12.183] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:11.389] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:10.600] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:09.603] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:08.750] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:07.808] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:06.825] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:05.877] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
IPv4 Sessions
NeighAddr LD/RD RH/RS State Int
[Apr 4 15:56:04.917] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
[Apr 4 15:56:03.920] Event: V1 FSM ld:4101 handle:3 event:RX DOWN state:INIT
10.2.2.2 104/4097 Up Up Gi2
History information:
[Apr 4 15:10:41.820] Event: V1 FSM ld:104 handle:1 event:RX UP state:UP
[Apr 4 15:10:41.803] Event: V1 FSM ld:104 handle:1 event:RX UP state:UP
[Apr 4 15:10:41.784] Event: V1 FSM ld:104 handle:1 event:RX UP state:UP
[Apr 4 15:10:41.770] Event: notify client(CEF) IP:10.2.2.2, ld:104, handle:1, event:UP,
[Apr 4 15:10:41.770] Event: notify client(EIGRP) IP:10.2.2.2, ld:104, handle:1, event:UP,
[Apr 4 15:10:41.770] Event: notify client(CEF) IP:10.2.2.2, ld:104, handle:1, event:UP,
[Apr 4 15:10:41.770] Event: resetting timestamps ld:104 handle:1
[Apr 4 15:10:41.768] Event: V1 FSM ld:104 handle:1 event:RX INIT state:DOWN
[Apr 4 15:10:41.751] Event: V1 FSM ld:104 handle:1 event:Session create state:DOWN
[Apr 4 15:10:41.751]
bfd_session_created, proc:EIGRP, idb:GigabitEthernet2 handle:1 act
10.3.3.2 4198/4097 Up Up Gi3
History information:
IPv4 Sessions
NeighAddr LD/RD RH/RS State Int
[Apr 4 15:26:01.779] Event: notify client(CEF) IP:10.3.3.2, ld:4198, handle:2, event:UP,
[Apr 4 15:26:01.779] Event: notify client(OSPF) IP:10.3.3.2, ld:4198, handle:2, event:UP,
[Apr 4 15:26:01.778] Event: V1 FSM ld:4198 handle:2 event:RX UP state:UP
[Apr 4 15:26:01.777] Event: notify client(OSPF) IP:10.3.3.2, ld:4198, handle:2, event:UP,
[Apr 4 15:26:01.777] Event: V1 FSM ld:4198 handle:2 event:RX INIT state:DOWN
[Apr 4 15:26:01.776] Event: V1 FSM ld:4198 handle:2 event:Session create state:ADMIN DOWN
[Apr 4 15:25:59.309] Event:
bfd_session_destroyed, proc:CEF, handle:2 act
[Apr 4 15:25:59.309] Event: V1 FSM ld:4198 handle:2 event:Session delete state:UP
[Apr 4 15:25:59.308] Event:
bfd_session_destroyed, proc:OSPF, handle:2 act
[Apr 4 15:22:48.912] Event: V1 FSM ld:4198 handle:2 event:RX UP state:UP
[Apr 4 15:22:48.911] Event: notify client(CEF) IP:10.3.3.2, ld:4198, handle:2, event:UP,
[Apr 4 15:22:48.911] Event: notify client(OSPF) IP:10.3.3.2, ld:4198, handle:2, event:UP,
[Apr 4 15:22:48.911] Event: notify client(CEF) IP:10.3.3.2, ld:4198, handle:2, event:UP,
IPv4 Sessions
NeighAddr LD/RD RH/RS State Int
[Apr 4 15:22:48.911] Event: V1 FSM ld:4198 handle:2 event:RX INIT state:DOWN
[Apr 4 15:22:48.910] Event: V1 FSM ld:4198 handle:2 event:Session create state:DOWN
[Apr 4 15:22:48.909]
bfd_session_created, proc:OSPF, idb:GigabitEthernet3 handle:2 act
Revisión | Fecha de publicación | Comentarios |
---|---|---|
3.0 |
30-May-2024 |
Vínculos de destino y formato actualizados. |
2.0 |
08-May-2024 |
Recertificación |
1.0 |
06-Apr-2023 |
Versión inicial |